МОСКВА, 24 окт — ПРАЙМ. Любой способ взаимодействия смартфона с внешней средой или другим устройством создает дополнительные угрозы информационной безопасности, потенциально опасно даже Bluetooth-соединение, рассказал агентству "Прайм" директор по информационной безопасности Т1 Cloud Алексей Кубарев.
По его словам, существует возможность перехвата или подмены злоумышленниками передаваемой по Bluetooth информации. "Такая атака возможна только при условии активного Bluetooth-подключения. Если интерфейс неактивен, то она невозможна", — уточняет он.
Кроме того, если устройство злоумышленника подключается к атакуемому устройству, то такое подключение позволяет направлять на смартфон управляющие команды. И тогда возможные угрозы "ограничиваются только фантазией и компетенцией нарушителя". Однако такая атака возможна только после добавления Bluetooth-устройства нарушителя в список доверенных лиц "на целевом устройстве".
"Также Bluetooth-соединение может быть использовано для приема и запуска на атакуемом устройстве вредоносного программного обеспечения. Но для этого необходимо подтверждение от владельца смартфона приема файла и его запуск", — поясняет Кубарев.
При этом, как подчеркивает специалист, все атаки с использованием Bluetooth-соединения ограничены радиусом его действия, а он "сравнительно небольшой" — около 10 метров. То есть для осуществления атаки нарушитель должен находиться в непосредственной близости от интересующего его устройства.
Кроме того, для осуществления большинства таких атак необходимо подтверждение владельца смартфона.
"Поэтому более перспективными, с точки зрения злоумышленника, выглядят нападения другого типа — передача на устройство вредоносного программного обеспечения при помощи мессенджеров, электронной почты, получение при помощи социальной инженерии идентификационных и аутентификационных данных от ресурсов, содержащих информацию, подлежащую защите, получение доступа к облачным хранилищам, содержащим информацию с целевого устройства", — полагает специалист.
По мнению Кубарева, рецепт борьбы с атаками через Bluetooth прост — бдительность и осторожность. Он советует внимательно относиться к подключению внешних устройств к целевому устройству, не разрешать подключения подозрительных и незнакомых устройств, отключать интерфейс Bluetooth, когда нет необходимости его применения, не передавать по этому соединению чувствительную информацию, которую надо защищать, не принимать подозрительные файлы и ни в коем случае их не запускать.